LOADING

Type to search

Lideres IT

Proyecto: Diseño e implementación de una solución para la identificación de problemas de seguridad en bases de datos mediante analítica avanzada de logs

Share

La Dirección de Gestión de Información y Procesos de la Escuela Politécnica Nacional, a través del Centro de Respuesta de Incidentes de Seguridad Informática (CSIRT) y el área de Gestión de Información, desarrolló una solución a la medida para la detección de eventos anómalos en las bases de datos, a fin de identificarlos de manera oportuna y permitir alertas tempranas ante posibles ataques de seguridad.

Con la participación de un equipo multidisciplinario se ha logrado mejorar la seguridad de las bases de datos institucionales, gestionar incidentes de seguridad que van desde bloqueos de IP’s maliciosas, alertas de conexiones fallidas, fallas en utilitarios, alertas de anomalías, etc, así como, tener visibilidad, trazabilidad y seguimiento de eventos anómalos.

Para la ejecución del proyecto se realizaron varias actividades como: recolección de logs de las bases de datos institucionales críticas en el Stack ELK (Elasticsearch, Logstash y Kibana),  clasificación de los datos recolectados según los desencadenadores DML (Lenguaje de Manipulación de Datos), DDL (Lenguaje de Definición de Datos), DCL (Lenguaje de Control de Datos) y de Inicio de Sesión, implementación de procesos escritos en Python para el tratamiento, limpieza y procesamiento de datos, así como la generación del motor de decisión para la detección de anomalías, y; finalmente, la construcción de tableros en Power BI para la visualización de resultados.

Beneficios del proyecto

  • Protección de las bases de datos de accesos no autorizados.
  • Trazabilidad de un incidente de seguridad.
  • Identificación de amenazas de red para actuar en consecuencia con rapidez.
  • Aplicación de técnicas de machine learning para detectar patrones atípicos que ayudan a tomar decisiones de seguridad de la información.
  • Visibilidad de los usuarios maliciosos que realicen operaciones no autorizadas en las bases de datos.
  • Fortalecimiento de las políticas creadas en las bases de datos para aumentar el nivel de protección.
  • Protección de las aplicaciones críticas del robo de datos y el abuso de información privilegiada.

Participantes del proyecto

Tania Gualli, Geovanna Chela, Alexander Pinchao, Sara Cruz, Liliana Córdova, Edison Jiménez, Juan Carlos Proaño, Patricio Guerrero, Eduardo Romero, Daniel Hidalgo.

Tags:

You Might also Like

1 Comment

  1. Ricardo Urvina enero 3, 2022

    Excelente publicación!

    Responder

Leave a Comment Ricardo Urvina Cancel Comment

Your email address will not be published. Required fields are marked *

Next Up

Cómo podemos ayudarte?